Správou systémů ke snižování počtu bezpečnostních incidentů. Jakub Jiříček CIO Network, 23/11/2009
|
|
- Dana Kovářová
- před 7 lety
- Počet zobrazení:
Transkript
1 Správou systémů ke snižování počtu bezpečnostních incidentů Jakub Jiříček CIO Network, 23/11/2009
2 Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům Calgary, Alberta Dublin, Ireland Reading, England San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Alexandria, VA Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Pune, India Sydney, AU Celosvětové pokrytí Globální pohled a pokrytí Rychlá detekce 24x7 sledování událostí Sledování útoků 240,000 sensorů 200+ zemí Výzkum Malware 130M sledováno klientů, serverů, a bran Globální pokrytí Zranitelnosti 32,000+ zranitelností 11,000 dodavatelů 72,000 technologií Spam/Phishing 2.5M účtů jako návnada 8B+ zpráv/den 1B+ web stránek/den Preventivní bezpečnostní varování Ochrana informací Akce spouštěné na základě hrozeb Copyright 2009 Symantec Corporation. All rights reserved. 2
3 Původci násilných prolomení Organizovaný zločin Interní člověk v dobré víře Zlomyslný interní člověk Copyright 2009 Symantec Corporation. All rights reserved. 3
4 Čtyři fáze typického prolomení > Průnik > Hledání > Převzetí > Odeslání kořisti Copyright 2009 Symantec Corporation. All rights reserved. 4
5 Security Market Drivers Průnik 192% nárůst spamu mezi roky 2007 a 2008 V roce 2008 Symantec zveřejnil 5,471 zranitelností, 80% z nich bylo možné snadno zneužít 90% incidentů by se nestalo, pokud by systémy měly aktuální záplaty V roce 2008 bylo zjištěno 75,000 aktivních botů, a to každý den, oproti roku 2007 je to nárůst o 31% Copyright 2009 Symantec Corporation. All rights reserved. 5
6 Security Market Drivers Hledání 90% prolomení v roce 2008 vyvolal organizovaný zločin útočící na podnikové informace 81% společností, na které se útočilo, nevyhovuje ani základním požadavkům normy PCI 67% prolomení umožnili interní lidé svou nedbalostí Copyright 2009 Symantec Corporation. All rights reserved. 6
7 Security Market Drivers Převzetí 285 milliónů záznamů bylo ukradeno v roce 2008, pro srovnání mezi roky 2004 a 2007 to dohromady bylo 230 miliónů Podrobné informace o kreditních kartách tvoří 32% veškerého zboží nabízených na černém IT trhu Díky krádežím dat zaplatily firmy celosvětově přes $600 miliard Copyright 2009 Symantec Corporation. All rights reserved. 7
8 Security Market Drivers Odeslání kořisti Gov t Posts Sensitive List Of US Nuclear Sites Associated Press Goldman May Lose Millions From Ex-Worker s Code Theft July 7 (Bloomberg), Goldman Sachs 2 Men Accused Of Swiping CC Numbers July 2 (Bloomberg), KPHO.com Royal Air Force Embarrassed By Yet Another Sensitive Data Loss May 25, UK News Copyright 2009 Symantec Corporation. All rights reserved. 8
9 Předehra k prolomení 1 Špatně chráněná infrastruktura Copyright 2009 Symantec Corporation. All rights reserved. 9
10 Předehra k prolomení 2 Chybějící IT předpisy Copyright 2009 Symantec Corporation. All rights reserved. 10
11 Předehra k prolomení 3 Slabě chráněné informace Copyright 2009 Symantec Corporation. All rights reserved. 11
12 Předehra k prolomení 4 Slabě řízené systémy Copyright 2009 Symantec Corporation. All rights reserved. 12
13 1 Ochrana infrastruktury Symantec Protection Suite Copyright 2009 Symantec Corporation. All rights reserved. 13
14 1 Ochrana infrastruktury Symantec Protection Suite Ochrana koncových bodů Ochrana el. pošty a webu Ochrana kritických interních serverů Záloha a obnova dat Copyright 2009 Symantec Corporation. All rights reserved. 14
15 2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Copyright 2009 Symantec Corporation. All rights reserved. 15
16 2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Definice rizik a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy, sledování a prokázání řádné péče Odstranění problémů Copyright 2009 Symantec Corporation. All rights reserved. 16
17 3 Ochrana informací Symantec Data Loss Prevention Suite Copyright 2009 Symantec Corporation. All rights reserved. 17
18 3 Ochrana informací Symantec Data Loss Prevention Suite Nalezení úložišť citlivých informací Přehled o způsobech používání citlivých dat Předcházení ztrátám citlivých informací Copyright 2009 Symantec Corporation. All rights reserved. 18
19 4 Správa systémů Altiris Total Management Suite from Symantec Copyright 2009 Symantec Corporation. All rights reserved. 19
20 4 Správa systémů Altiris Total Management Suite from Symantec Implementace bezpečných provozních prostředí Distribuce a prosazení aktualizací Automatizace procesů pro vyšší efektivitu Monitorování a přehled o stavu systémů Copyright 2009 Symantec Corporation. All rights reserved. 20
21 Bezpečnost od společnosti Symantec leader v M-Q* společnosti Gartner Network Access Control 1 Endpoint Protection Platforms 2 Security Info & Event Mgmt 3 Content-Aware DLP 4 PC Lifecycle Config Mgmt 5 *Zdroje dat MQ a podmínky jejich použití na konci prezentace Copyright 2009 Symantec Corporation. All rights reserved. 21
22 Ochrana infrastruktury > Symantec Protection Suite Vývoj a prosazení IT pravidel Ochrana informací > Control Compliance Suite > Data Loss Prevention Suite Správa systémů > Altiris Total Management Suite Copyright 2009 Symantec Corporation. All rights reserved. 22
23 Client/Total Management Suite Snižování nákladů spojených se zaváděním, správou, zabezpečením a podporou systémů, automatizace úloh a získání a udržení kontroly nad IT
24 Pravidlo 80/20 22% Hardware a software Podpora a údržba 78% Podpora a údržba Úspora nákladů až 81% s Altirisem vs. ručně (Symantec Customer Study) Gartner March 2008: G
25 Náklady na údržbu snižují flexibilitu Typická společnost Špatný poměr Dobrý poměr 25% Nové projekty 15% 50% Utrácení v IT jako procento z příjmů 75% Údržba 85% 50% 2-15% Source: Forrester Research, Inc
26 Snížení nákladů s úplnou správou klientských stanic Průměrné náklady na nasazení nového PC Deployment, SWD, Patching, Retirement and Packaging $900 $800 $882 $700 $600 $500 $400 $300 $200 $100 Ruční nasazení $303 Automatické nasazení Source: Gartner Dec 2005: G
27 Snížení nákladů s úplnou správou klientských stanic Náklady na spravované počítače TCO of a Desktop PC with Various Levels of Management $6,000 $5,867 $5,327 $4, 708 $4,000 $3, 471 $2,000 $0 Unmanaged Somewhat Managed Moderately Managed Well Managed Source: Gartner: March 2008: G
28 Řízení životního cyklu v IT Remote Assistance and Troubleshooting Transition and Migration Client Discovery and Inventory Monitor and Track Client Management Suite Imaging, Deployment and Configuration Business Continuity Application Packaging and QA Patch Management Software Management and Virtualization 28
29 Přínosy Client Management Suite Snížení celkových nákladů na vlastnictví Automate time consuming and mundane tasks Reduce costs of Deployment Management Securing Troubleshooting Pevná kotrola nad celým IT Gain visibility into all the client systems Take action from within reports/dashboards Get information to IT and decision makers Increase Security Lepší spolupráce businessu a IT Align process, people and technology Free IT to focus on strategic business initiatives Drive business Altiris Client Management Suite from Symantec 29
30 Lepší je to společně Nový rozměr management na úrovni HW, mimo OS Řešení Altiris BEZ Intel vpro technologie In-band management Rely on platforms powered on Remote control of active systems with functioning OS Řešení Altiris S technologií Intel vpro Manage and detect all Intel vpro Processor Technology platforms (powered on or off) Deliver Software Updates reliably at night Inventory stored in protected NVM, accessible regardless of OS/power state Isolate from network if fails policy check Securely wake system Remote Re-Direction of Client Boot View the Client POST information from the console Agent presence monitor in hardware 30
31 Key Features Results Remote Assistance Intelligent Software and Patch Management Imaging and Deployment Altiris Client Management Suite 7 Discovery and Inventory Altiris Client Management Suite *Symantec Customer Study 31
32 Discovery and Inventory Discovery and Inventory Populates database with comprehensive data for discoverable assets Aggregates data across environment in real time Assists with software license management Helps forecast growth requirements Results Discovery and Inventory GM Brazil > Reduced annual software license expenses by 44% within 45 days, equaling a 1,000% ROI Reed Smith > Reduced inventory time from one month to minutes 32
33 Imaging and Deployment Imaging and Deployment Imaging and Deployment Discovery and Inventory Comprehensive deployment capabilities Image-based or scripted OS install Ongoing updates/re-provisioning Tools for hands-free and PC user personality migrations Facilitates implementation of standardized desktop configurations Reduces risks associated with desktop changes Results MedCentral > reduced deployment times from 4-8 hours per machine to one hour or less or 90% U.S. Air Force > Responded to new hardware imaging requests in 88% less time 33
34 Intelligent Software and Patch Management Intelligent Software and Patch Management Imaging and Deployment Discovery and Inventory Intelligent Software and Patch Management Implements intelligent software management and delivery Distribute applications, updates, code, and files to target systems Proactively manage software updates to minimize security risks Automates patch distribution with one- click creation of collections and policies Bandwidth-sensitive systems management for the mobile workforce and roaming worker Results City of Plano > 84% reduction in application rollout times Meijer Grocery > experienced nearly 100% success rate when patching their organization using CMS 34
35 Remote Assistance Remote Assistance Remote Assistance Intelligent Software and Patch Management Remote control systems with the most connectivity options Troubleshoot and remediate system without disrupting end-users Train end-users on critical functions from anywhere Reduce helpdesk costs Give helpdesk workers remote functions at their fingertips Imaging and Deployment Discovery and Inventory Results City of Plano > Reduce off-site visits by 80% Cubist Pharmaceuticals > eliminated technician travel time and manual installation of applications 35
36 > Dokážete proaktivně reagovat na hrozby? > Víte, kde jsou vaše citlivé informace? > Chcete prosadit IT pravidla a odstranit nedostatky? > Chcete snadno spravovat životní cyklus svých IT prostředků? Copyright 2009 Symantec Corporation. All rights reserved. 36
37 Díky za pozornost 2009 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE.
38 Gartner Magic Quadrant Sources and Disclaimer 1. Gartner Magic Quadrant for Network Access Control; by Lawrence Orans, John Pescatore, Mark Nicolett; March 27, Gartner Magic Quadrant for Endpoint Protection Platforms; by Peter Firstbrook, Arabella Hallawell, John Girard, Neil MacDonald; May 4, Gartner Magic Quadrant for Security Information and Event Management; by Mark Nicolett, Kelly M. Kavanagh; May 29, Gartner Magic Quadrant for Content-Aware Data Loss Prevention; by Eric Ouellet, Paul E. Proctor; June 22, Gartner Magic Quadrant for PC Life Cycle Configuration Management; by Terrence Cosgrove, Ronni J. Colville; December 29, 2008 The Magic Quadrants are copyrighted by Gartner, Inc. and are reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 38
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceSlužba Managed Mobile Martin Čevela
Služba Managed Mobile Martin Čevela Správa mobilních zařízení Služba Managed Mobile Martin Čevela Solution Design Architect Fujitsu Technology Solutions End User Services Managed Mobile Agenda Výzvy ve
VícePříležitosti a benefity při nasazení cloudu a virtualizace. Petr Váša, Microsoft Pavel Cach, Azlan/Techdata
Příležitosti a benefity při nasazení cloudu a virtualizace Petr Váša, Microsoft Pavel Cach, Azlan/Techdata 1 Agenda Příležitost pro partnery - Situace a potenciál na lokálním trhu Scénáře a prodejní argumenty
VíceCA Systems Performance for Infrastructure Managers
SPECIFIKACE PRODUKTU: CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers je doplňkovým
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceVeritas Information Governance získejte zpět kontrolu nad vašimi daty
Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceData v NetBezpečí Symantec NetBackup Appliance
Data v NetBezpečí Symantec NetBackup Appliance Pavel Müller, Symantec ČR & SR Senior Presales Consultant Data v NetBezpečí Symantec NetBackup Appliance 1 Agenda Co je NetBackup Appliance? Proč další appliance?
VíceSjednocená komunikace na technologii Microsoft Lync 2010. Martin Panák
Sjednocená komunikace na technologii Microsoft Lync 2010 Martin Panák 1 Sjednocená komunikace Microsoft 1. Instant messaging Prezence Audio a video konference 2. Hlasové služby 2 3 Porady a schůzky virtuální
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceIDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA
IDS vs IPS nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA IDS proti IPS IDS Pasivní monitorování IPS Preventivní ochrana Spousta logů Lidský faktor Zvyšuje bezpečnost bez vlivu
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceOd Czech POINTu k vnitřní integraci
Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceCzechPOINT@office a konverze na úřadech Martin Řehořek
CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná
VíceSvalová dystrofie. Prezentace technologických řešení registru Petr Brabec
Svalová dystrofie Prezentace technologických řešení registru Petr Brabec ABOUT IBA MU About IBA Academic institute -> Established in 2001 -> 45 employees -> 65 scientific projects Structure -> Data analysis
VíceSZIF - Evropské dotace s plnou elektronickou podporou a kontrolou
SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci
VíceMigrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR
Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR Windows 7 jako Aktuální TÉMA Proč organizace přecházejí na Windows 7 Výměna desktopů a notebooků vše
VíceJak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer
Jak na podporu koncových uživatelů SAP Workforce Performance Builder Roman Bláha Head of Education (Czech Republic) Customer Úsilí Změna je klíčem k inovaci a ovlivňuje firemní řešení Business faktory
VíceThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
VíceOddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií
Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Jiří Přibyslavský, SAP Analytics 2 3 4 5 Databáze znalostí pro audit Analytika a data mining Risk assessment a Automatické
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
Víceaktuality, novinky Ing. Martin Řehořek
CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceLukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava
Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message
VíceSpráva identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.
Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce
VíceJak připravit IBM System x server pro zákazníka
Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceVíte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010
VíceWindows na co se soustředit
Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové
VíceRizika výběru cloudového poskytovatele, využití Cloud Control Matrix
Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceNEMOCNICE V OBLACÍCH. Vize HP o IT v nemocnicích budoucnosti.
NEMOCNICE V OBLACÍCH Vize HP o IT v nemocnicích budoucnosti. Ing. Ladislav Borhy, MBA HP ESSN ředitel pro zdravotnictví a vzdělávání ladislav.borhy@hp.com 2010 Hewlett-Packard Development Company, L.P.
VíceZamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady
Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Krajský rok informatiky Plzeň, 3.11.2011 Rudolf Hruška Information Infrastructure Leader IBM Systems & Technology Group rudolf_hruska@cz.ibm.com
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceVývojář vs. správce IT
Vývojář vs. správce IT Vývojář: Vytvoří balíček aplikace a testuje pomocí Windows App Certification Kitu Správce IT: Zkontroluje aplikaci pomocí Windows App Certification Kitu Digitálně podepíše aplikaci
VíceSGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS
WHO ARE WE? a company specializing in software applications for smart energy grids management and innovation a multidisciplinary team of experienced professionals from practice and from Czech technical
VíceITICA. SAP Školení přehled 2012. Seznam kurzů
ITICA SAP Školení přehled 2012 Seznam kurzů SAP Školení v roce 2012 Způsob realizace školení Naše školení jsou zaměřena především na cíl předvést obrovský a rozsáhlý systém SAP jako použitelný a srozumitelný
VíceEnabling Intelligent Buildings via Smart Sensor Network & Smart Lighting
Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceMAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem
XO = vynikající rozměrová stabilita MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem model model vyrobte ze styrenu odolného materiálu. zhotovte
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceVirtualizace pomocí Novell Open Enterprise Server 2
Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace
VíceAktuality 26. září 2012
Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider
VíceNová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
VíceSpráva a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
VíceMobilní počítač Dolphin TM 6100. Stručný návod k použití
Mobilní počítač Dolphin TM 6100 Stručný návod k použití Mobilní počítač Dolphin 6100 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6100 (terminál) Hlavní bateriový
VíceAirWatch: Mobile Device Management jako klíčová součást dnešního ICT Jiří Konečný, Atlantis software, s.r.o.
AirWatch: Mobile Device Management jako klíčová součást dnešního ICT Jiří Konečný, Atlantis software, s.r.o. Profil atlantis software o Dodavatel informačních systémů a služeb o Na trhu od roku 2008, 15
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
VíceIntroduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. ESF MU, Czech Republic 1 1 Distribution channels Microsoft Development, new versions, technology, languages.. Country HQ 1 legislation, sales
VícePřehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz
Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz CA Service & Portfolio Management: Optimalizace investic, služeb a zdrojů
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceZvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování
Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Asociace komunitních služeb v oblasti péče o duševní zdraví Fokus Praha, z. ú. IBM Česká republika, spol. s r.o. Security
VíceDetekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services
Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce
VíceCopyright by Silca S.p.A All Rights Reserved. products quality.
Jediná dostupná technologie pro klonování Texas 80 bit Ford, Toyota, Hyundai and Kia Silca T80+ je jedinečné řešení pro klonování transpondérů pro mnoho modelů značek Ford, Toyota, Hyundai a Kia. Silca
VíceMobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceSnížení TCO IT infrastruktury. Petr Havlík. 2. února 2011
Snížení TCO IT infrastruktury Petr Havlík 2. února 2011 TCO náklady IT infrastruktury náklady na HW IT infrastruktury (CAPEX) náklady na SW licence (CAPEX) náklady na údržbu SW a HW (OPEX) náklady na lidské
VíceWebSphere Software IBM WebSphere Overview
WebSphere Software IBM WebSphere Overview Martin Frolo WebSphere Sales Specialist martin.frolo@sk.ibm.com +421 917 777 862 2009 IBM Corporation Low-hanging fruit Procesná integrácia Aplikačná infraštrukúra
VíceJak postupovat při řízení kontinuity činností. Risk Analysis Consultans
R k is An al is ys C on ns lta su Jak postupovat při řízení kontinuity činností Jak postupovat při řízení kontinuity činností THE ROUTE MAP TO Business Continuity Management Naplnění požadavků BS 25999
Více- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features
VíceSpráva dodavatelského řetězce se SAP Ariba
Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without
VícePRINESTE ZÁBAVU SPÄŤ DO PREDAJA
OMNICHANNEL & DIGITALIZACE PRINESTE ZÁBAVU SPÄŤ DO PREDAJA PETR ŠLAJCHRT Account Manager, Customer Engagement & Commerce MARTIN DUDEK PreSales Consultant, Customer Engagement & Commerce 99.76% online reklamy
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
VíceWindows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation
Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceWL-5480USB. Quick Setup Guide
Quick Setup Guide 1 Czech 7 Install Utility Software Note1: Before installing the utility software, DO NOT inserts the into your computer. If the adapter is inserted already, Windows will detect the adapter
VíceIBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation
IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceMicrosoft Office 365. SharePoint Online novinky a administrace
Microsoft Office 365 SharePoint Online novinky a administrace Co lze dělat se SharePoint(em) Online? KOLEGOVÉ SHARE Projekty Produkty Procesy Služby Reporty Kontakty PARTNEŘI ZÁKAZNÍCI SharePoint a cloud
VíceIBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení
IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení PODPORA NAPLNĚNÍ ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Ludek Subrt IBM Security consultant, SIOC competency leader CEE April
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceProject Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
VíceSAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015
SAP Cash Management powered by SAP HANA Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 Agenda Představení řešení SAP Cash Management powered by HANA Denní řízení hotovosti Správa bankovních
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceJakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner
Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual
VíceBezpečnost IT - od technologie k procesům
Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona
Více1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Otázky a odpovědi Tento dokument obsahuje otázky a odpovědi týkající se používání aplikací Autodesk
VíceMartin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA
8.9.2016 Martin Chmelař Competence leader Finance Solutions Finanční plánování v prostředí S4/HANA 2 Agenda 1. Nové plánovací datově systémové prostředí 2. Case study plánu prodeje a vazba na finanční
VíceDnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť
Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ
VíceTomáš Kutěj System Engineer Microsoft
Microsoft Office SharePoint Server 2007 Kompletní řešení pro spolupráci Tomáš Kutěj System Engineer Microsoft Agenda Protfolio 2007 MS Office System Představení SharePoint platformy Klíčové oblasti SharePointu
VíceKonsolidace na privátní cloud
Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide
VíceObsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
Více